24,99 €
Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 429
Veröffentlichungsjahr: 2023
Kali Linux Hacking-Tools für Dummies
Kali Linux organisiert die vorinstallierten Tools in verschiedenen Kategorien im Startmenü. Die folgenden Kategorien stehen Ihnen zur Verfügung:
01 Information Gathering: Sammlung von öffentlichen Informationen02 Vulnerability Analysis: Auffinden von Schwachstellen03 Web Application Analysis: Untersuchen der Sicherheit von Websites04 Database Assessment: Sicherheitstests von Datenbanken05 Password Attacks: Passwörter und Logins knacken06 Wireless Attacks: Sicherheit von WLANs testen07 Reverse Engineering: Analyse von Schadsoftware08 Exploitation Tools: Lücken und Schwachstellen ausnutzen09 Sniffing & Spoofing: Netzwerke unterwandern10 Post Exploitation: Backdoors und Ausschleusen von Daten11 Forensics: Forensische Analysen von Vorfällen12 Reporting Tools: Bewertung von sensiblen Daten13 Social Engineering Tools: Schwachstelle Mensch ausnutzenDie Zugangsdaten von Kali Linux sind in den Standardeinstellungen:
Login (Live-System und virtuelle Images) Benutzer: kaliPasswort: kaliWeitere Anmeldedaten https://www.kali.org/docs/introduction/default-credentials/Terminal unter Kali Linux mit Tastaturkürzel effizienter nutzen:
Terminal öffnen Neuer Tab Neues Fenster Ausgabe löschen Eingabe verwerfen Kopieren EinfügenÜbersicht über die wichtigsten URLs von Kali Linux:
www.kali.orgHauptseite von Kali Linux
www.kali.org/docs/Dokumentation
www.kali.org/tools/Tools-Übersicht
forums.kali.orgCommunity-Forum
Kali Undercover ist eine Reihe von Skripten, die das Aussehen Ihrer Kali-Linux-Desktop-Umgebung wie von Zauberhand in eine Windows 10-Desktop-Umgebung verwandeln. Damit kann Kali Linux unauffällig in der Öffentlichkeit genutzt werden.
Starten des Modus:$ kali-undercover
Beenden des Modus:$ kali-undercover
Kali Linux wird nach dem Rolling Release veröffentlicht, das heißt, die Pakete werden kontinuierlich aktualisiert. Viermal im Jahr gibt es neue Versionen für den Download. Die Standardversion kann mit Metapaketen, einer Methode, um viele Pakete auf einmal zu installieren, erweitert werden.
Tools: kali-tools-gpu, kali-tools-hardware, kali-tools-crypto-stego, kali-tools-fuzzing, kali-tools-802-11, kali-tools-bluetooth, kali-tools-rfid, kali-tools-sdr, kali-tools-voip, kali-tools-windows-resources und kali-linux-labsMenu: kali-tools-information-gathering, kali-tools-vulnerability, kali-tools-web, kali-tools-database, kali-tools-passwords, kali-tools-wireless, kali-tools-reverse-engineering, kali-tools-exploitation, kali-tools-social-engineering, kali-tools-sniffing-spoofing, kali-tools-post-exploitation, kali-tools-forensics und kali-tools-reportingMit kali-linux-everything können alle verfügbare Metapakete auf einmal installiert werden. Damit stehen alle verfügbaren Tools direkt zur Verfügung.
Unter Kali Linux wird die Z shell (zsh) im Terminal verwendet. Nachfolgend einige wichtige Befehle, die unter allen Linux-Systemen funktionieren.
Dateien und Ordner
$ ls: alle Dateien und Ordner im aktuellen Verzeichnis auflisten$ ls -la: detaillierte Liste mit versteckten Objekten$ cd: in Ihr Heimatverzeichnis wechseln$ cd Desktop: ein bestimmtes Verzeichnis namens Desktop wechseln$ cd .. : eine Verzeichnisebene zurückgehen$ mkdir <Order>: ein neues Verzeichnis erstellen$ cp <Datei1> <Datei2>: eine Kopie einer Datei erstellen$ mv <Datei> <Datei2>: eine Datei verschieben$ rm <Datei>: eine Datei löschenInhalte
$ cat <Datei>: Inhalt einer Datei anzeigen/ausgeben$ less <Datei>: Anzeigemodus einer Datei, zum Beenden q drücken$ head <Datei>: die ersten zehn Zeilen einer Datei anzeigen$ tail <Datei>: die letzten zehn Zeilen einer Datei anzeigen$ diff <Datei1> <Datei2>: Unterschied zwischen zwei Dateien prüfenTools
$ <Tool> -h: Hilfedatei des Tools ausgeben$ man <Tool>: Handbuch des Tools aufrufen$ sudo apt install <Tool>: Tool installieren$ sudo apt update && sudo apt upgrade: alles aktualisierenHinweis: Die meisten Tools können Sie entweder mit der Taste oder mit der Tastenkombination beenden.
Kali Linux Hacking-Tools für Dummies
Bibliografische Informationder Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
1. Auflage 2023
© 2023 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany
Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.
Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.
KALI LINUX™ is a trademark of OffSec.
Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.
Coverfoto: New Africa – stock.adobe.comKorrektur: Isolde Kommer
Print ISBN: 978-3-527-71910-5ePub ISBN: 978-3-527-83615-4
Felix Alexa (https://falexa.de) kennt die Taktiken der Angreifenden durch seine langjährige Erfahrung im Bereich Server-Administration und Betrieb von Online-Diensten. Er ist Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit der automatisierten und individuellen Anpassung des Kali-Linux-Systems und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen. Beruflich beschäftigt er sich vorwiegend mit der automatisierten Konfiguration von IT-Systemen in virtualisierten Umgebungen und Cloud-Systemen. Dabei liegt seine Spezialisierung in der sicheren Konfiguration und dem schnellen Bereitstellen von angepassten Lösungen. Ferner beschäftigt er sich mit dem Thema Netzsicherheit und verfolgt hier besonders moderne Sicherheitsarchitekturen, wie etwa diverse Container-Technologien. Spannend findet er die neuen Möglichkeiten, die sich durch Entwicklungsmodelle wie DevSecOps im Bereich Informationssicherheit ergeben. In diesem Buch hat er die Teile »Installation« sowie »Sniffing und Spoofing« geschrieben.
Konstantin Goretzki (https://unregblog.de) ist fasziniert von der Welt der IT-Sicherheit und engagiert sich im Bereich der offensiven Sicherheit mit simulierten Angriffen in Form von Pentests und Red Teams (Gruppe, die bei einer Übung als Angreifende auftritt). Er ist ebenfalls Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit dem Thema Keystroke Injection beziehungsweise BadUSB und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen.
In seiner Tätigkeit als wissenschaftlicher Mitarbeiter hat er sich im Rahmen eines Forschungsprojekts unter anderem damit beschäftigt, wie Angriffe auf WLAN- und Bluetooth-Verbindungen durchgeführt und abgewehrt werden können. Dabei nutzte er Mikrocontroller, um Angriffe zu automatisieren und so die Sicherheit spezifisch testen zu können. Außerdem hat er sich mit der Sicherheit von Android-Apps intensiver auseinandergesetzt und er ist Autor des Blogs unregblog.de. In diesem Buch hat er die Teile »Web Application Analysis« und »Wireless Attacks« geschrieben.
Tobias Scheible (https://scheible.it) ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.
Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen. In diesem Buch hat er die Teile »Information Gathering«, »Password Attacks«, »Forensic Tools« und »Der Top-Ten-Teil« geschrieben.
Cover
Titelblatt
Impressum
Über die Autoren
Einleitung
Über dieses Buch
Törichte Annahmen über den Leser
Wie dieses Buch aufgebaut ist
Symbole, die in diesem Buch verwendet werden
Konventionen in diesem Buch
Wie es weitergeht
Teil I: Kali Linux – System einrichten und kennenlernen
Kapitel 1: Die Grundlagen zu Kali Linux erfahren
Die Einsatzzwecke von Kali Linux verstehen
Verschiedene Varianten von Kali Linux kennenlernen
Mehr über Kali Linux herausfinden
Kapitel 2: Kali Linux installieren
Einen Hypervisor installieren
Kali Linux mit einer virtuellen Maschine installieren
Kali Linux mit einem Installer-Image installieren
Metasploitable 2 installieren
Netzwerke für Kali Linux konfigurieren
Kapitel 3: Die ersten Schritte ausführen
Den Menüaufbau von Kali Linux einsehen
Die empfohlenen Konfigurationen vornehmen
Teil II: Information Gathering – verdeckte Informationen sammeln
Kapitel 4: Netzwerke analysieren
arping – Verbindungen zu Systemen mit ARP-Requests überprüfen
arp-scan – lokales Netzwerk analysieren
fping – erweiterte Ping-Abfrage
netdiscover – Netzwerke passiv scannen
Nmap – Netzwerke vielfältig scannen
Zenmap – Graphen eines Netzwerkes erstellen
mtr – Kommunikationswege analysieren
Kapitel 5: Domains und IP-Adressen auslesen
DNSRecon – DNS-Einträge auslesen
dnsmap – Subdomains finden
dmitry – IP- und Domain-Informationen ermitteln
IPGeoLocation – IP-Adressen lokalisieren
Kapitel 6: Server-Dienste untersuchen und testen
Nmap – Informationen über Dienste gewinnen
hping3 – Analyse der Erreichbarkeit
Metasploit – Schwachstellen in Diensten ausnutzen
Kapitel 7: Öffentliche Informationen (OSINT)
theHarvester – gezielt nach E-Mail-Adressen suchen
SpiderFoot – automatisierte Analyse
OSRFramework – flexible Suche auf verschiedenen Plattformen
Maryam – modulares OSINT Framework nutzen
Maltego – Umfangreiche Recherche nach Informationen durchführen
Teil III: Password Attacks – Passwörter knacken
Kapitel 8: Angriffsmethoden gegen Passwörter nutzen
wordlists – Listen mit Passwörtern nutzen
Passwortlisten generieren und modifizieren
FCrackZip – ZIP-Passwörter knacken
PDFCrack – PDF-Passwörter brechen
Kapitel 9: FTP-, SSH- und Web-Logins angreifen
Hydra – verschiedene Anmeldeverfahren testen
Ncrack – schnell Logins durchführen
Medusa – flexiblen Brute-Forcer einsetzen
Patator – Tool mit feingranularen Einstellungen
Kapitel 10: Passwort-Hashes auslesen und berechnen
hash-identifier – Hashes analysieren
John the Ripper – Hashes extrahieren
hashcat – Hashes berechnen
Teil IV: Web Application Analysis – Websites untersuchen
Kapitel 11: Webrisiken verstehen
Testsysteme einsetzen
Kapitel 12: Potenzielle Webziele finden und identifizieren
Ordner- und Subdomain-Enumeration
wafw00f – Web-Firewalls erkennen
whatweb – Überblick über Website verschaffen
Kapitel 13: Web-Kommunikation analysieren
Dev Tools – Parameter und Cookies finden
Burp Suite – eigene Server-Anfragen versenden
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen
Schwachstellen-Scanner
TLS/SSL-Analyze
CMS-spezifische Scanner
Injection-Scanner
Fuzzer
Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen
Kapitel 15: WLAN-Equipment vorbereiten
WLAN-Adapter einrichten
Kapitel 16: Versteckte Netzwerke finden
airodump-ng – WLAN-Teilnehmende finden
aireplay-ng – Client(s) aus dem Netzwerk werfen
mdk4 – WLAN-SSIDs bruteforcen
Kapitel 17: WPA/2-Passwörter angreifen
bettercap – WPA/2-Schlüsselmaterial aufzeichnen
hcxtools – Handshakes in knackbare Hashes konvertieren
hashcat – WLAN-Hashes brechen
airdecap-ng – Traffic-Mitschnitte entschlüsseln
Kapitel 18: Fake-Netzwerke erstellen
mdk4 – Netzwerklisten fluten
macchanger – MAC-Adresse fälschen
berate_ap – Evil Twins erstellen
wifiphisher – Evil Twins mit Phishing-Seiten erzeugen
EAPHammer – WPA2 Enterprise angreifen
Teil VI: Sniffing und Spoofing – Netzwerke unterwandern
Kapitel 19: Netzwerke angreifen
Man-in-the-Middle-(MitM-)Angriffe kennenlernen
Einschränkungen von Netzwerk-Angriffen verstehen
Kapitel 20: Netzwerkverkehr aufzeichnen
tcpdump – Netzwerkverkehr aufzeichnen
Wireshark – Netzwerkinterfaces aufzeichnen und analysieren
Kapitel 21: Datenströme umleiten
arpspoof – Netzwerkverkehr mittels ARP umleiten
mitmproxy – HTTP-Requests interaktiv analysieren
urlsnarf – besuchte Websites ausgeben
Driftnet – besuchte Bilder anzeigen
Kapitel 22: Netzwerkverkehr manipulieren
bettercap – DNS-Anfragen fälschen
bettercap – HTTP-Verkehr manipulieren und Code injizieren
bettercap – manipulierte Programme einschleusen
Teil VII: Forensics – IT-Forensik-Analysen
Kapitel 23: Sicherungskopie erstellen
Die Methoden der IT-Forensik nutzen
Forensische 1:1-Kopien erstellen
Kapitel 24: Gelöschte Dateien wiederherstellen
Gelöschte Dateien retten
Defekte Datenspeicher reparieren
Kapitel 25: Versteckte Informationen in Dateien
Metadaten und weitere Zusatzinformationen auslesen
Zusätzliche Daten in Fotos auslesen
Manipulation von Fotos erkennen
Verborgene Informationen mittels Steganografie
Kapitel 26: Betriebssysteme und Anwendungen analysieren
The Sleuth Kit und Autopsy – automatisierte Komplettanalysen durchführen
dumpzilla – Webbrowser Mozilla Firefox analysieren
DB Browser for SQLite – Datenbanken des Firefox-Webbrowsers auslesen
Teil VIII: Der Top-Ten-Teil
Kapitel 27: Top-Ten-Tools im Überblick
Information Gathering
Top-Ten-Tools Password Attacks
Top-Ten-Tools Web Application Analysis
Top-Ten-Tools Wireless Attacks
Top-Ten-Tools Sniffing und Spoofing
Top-Ten-Tools Forensics
Kapitel 28: Top-Ten-Alternativen zu Kali Linux
ParrotOS
BlackArch
Tsurugi
Backbox
Pentoo
CAINE
Fedora Security Lab
Network Security Toolkit
Samurai Web Training Framework
ArchStrike
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
Kapitel 8
Tabelle 8.1: Verfügbarer Zeichensatz
Kapitel 9
Tabelle 9.1: Verfügbare Zeichen
Kapitel 10
Tabelle 10.1: Verfügbare Zeichen
Tabelle 10.2: Verfügbare Zeichen
Kapitel 17
Tabelle 17.1: Auswahl der integrierten Zeichensätze in hashcat
Kapitel 1
Abbildung 1.1: Empfohlene Image-Downloads auf der Webseite von Kali Linux
Abbildung 1.2: Installationstypen der Installer-Images
Abbildung 1.3: Installationstypen der Virtual-Machine-Abbilder
Kapitel 2
Abbildung 2.1: Downloadseite für Oracle VirtualBox
Abbildung 2.2: Entpacken des Abbilds
Abbildung 2.3: Hinzufügen der Kali-Linux-VM
Abbildung 2.4: Einstellungen für die Kali-Linux-VM
Abbildung 2.5: RAM-Einstellungen für Kali Linux
Abbildung 2.6: Festplatten-Einstellungen für Kali Linux
Abbildung 2.7: Installationsmenü von Kali Linux
Abbildung 2.8: Einstellen der Oberflächen- und Systemsprache
Abbildung 2.9: Hostnamen und Proxy des Systems definieren
Abbildung 2.10: Definieren von Username, Password, Displayname
Abbildung 2.11: Auswahl der Partitionsmethodik
Abbildung 2.12: Auswahl und Installation der Meta-Packages
Abbildung 2.13: Hinzufügen der Metasploitable-VM
Abbildung 2.14: Setup für das NAT-Netzwerk in VirtualBox
Abbildung 2.15: Grafische Darstellung des virtuellen NAT-Netzwerkes
Kapitel 3
Abbildung 3.1: Menüselektion in Kali Linux
Abbildung 3.2: Anpassen von Fenstereinstellungen der Kali-Linux-VM
Abbildung 3.3: Aufrufen der Tastatureinstellungen
Abbildung 3.4: Aktivieren der Einstellungen und Auswahl des Layouts
Abbildung 3.5: Korrekte Einstellung des Keyboardlayouts
Abbildung 3.6: Upgraden der Systempakete in Kali Linux
Kapitel 4
Abbildung 4.1: Kali-Linux-Startmenü – Information Gathering
Abbildung 4.2: Ausgabe der Netzwerkkonfiguration unter Kali Linux
Abbildung 4.3: Ping per ARP-Protokoll
Abbildung 4.4: Antwort, wenn kein System vorhanden ist
Abbildung 4.5: Kompakte Ausgabe von arping
Abbildung 4.6: Vorhandene Systeme im lokalen Netzwerk
Abbildung 4.7: Überprüfung mit dem Tool fping
Abbildung 4.8: Ausgabe von fping, wenn das Ziel nicht erreichbar is...
Abbildung 4.9: Überprüfung mit dem Tool fping
Abbildung 4.10: Passiver Scan mit netdiscover
Abbildung 4.11: Aktiver Scan mit netdiscover
Abbildung 4.12: Interaktiver Modus in netdiscover
Abbildung 4.13: Nmap ICMP-Echo-Ping-Scan
Abbildung 4.14: Nmap-TCP-Ping-Scan
Abbildung 4.15: Ausgabe des Ergebnisses des Scans in Zenmap
Abbildung 4.16: Netzwerkgraph in Zenmap
Abbildung 4.17: Ausführlicher Scan mit weiteren Informationen in Zenmap
Abbildung 4.18: Traceroute-Darstellung in Zenmap
Abbildung 4.19: Ausgabe des Tools mtr
Abbildung 4.20: Ausgabe auf dem Terminal mit mtr
Kapitel 5
Abbildung 5.1: Ausgabe der DNS-Records einer Domain mit dem Tool dnsrecon
Abbildung 5.2: Ausgabe der Liste mit Subdomains mit dem Tool dnsmap
Abbildung 5.3: Informationen zur Domain mit dem Tool dmitry
Abbildung 5.4: Informationen zu einer IP-Adresse mit dem Tool dmitry
Abbildung 5.5: IPGeoLocation Ausgabe
Kapitel 6
Abbildung 6.1: Unauffälliger Null-Scan mit Nmap
Abbildung 6.2: Schneller TCP-SYN-Scan mit Nmap
Abbildung 6.3: Ausführlicher und langsamer UDP-Scan mit Nmap
Abbildung 6.4: OS Detection mit Nmap
Abbildung 6.5: Version Detection mit Nmap
Abbildung 6.6: Aggressiver Nmap-Scan
Abbildung 6.7: Ergebnis der Analyse mit hping3
Abbildung 6.8: ACK-Scan mit hping3
Abbildung 6.9: Die Metasploit Framework Console
Abbildung 6.10: Suchvorgang in Metasploit
Abbildung 6.11: Erfolgreicher Exploit mit Metasploit
Kapitel 7
Abbildung 7.1: Ausgabe der Kategorie »IPs«
Abbildung 7.2: theHarvester Ausgabe
Abbildung 7.3: SpiderFoot Startseite
Abbildung 7.4: Neuen Scanauftrag anlegen
Abbildung 7.5: Übersicht mit einem Diagramm
Abbildung 7.6: Überblick über die Ergebnisse
Abbildung 7.7: OSRFramework Ausgabe
Abbildung 7.8: Informationen zum Modul
Abbildung 7.9: Ergebnis der Analyse
Abbildung 7.10: Maltego-Interface
Abbildung 7.11: Maltego – leerer Graph
Abbildung 7.12: Maltego – generierter Graph
Kapitel 8
Abbildung 8.1: Kali-Linux-Startmenü – Password Attacks
Abbildung 8.2: Integrierte Wörterbücher
Abbildung 8.3: Anzahl der Einträge in der Datei rockyou.txt
Abbildung 8.4: Mit crunch generierte Pin-Code-Liste
Abbildung 8.5: crunch kann auch sehr große Listen generieren
Abbildung 8.6: Unterteilung und Komprimierung der Ausgabe
Abbildung 8.7: Übersicht der vordefinierten Listen
Abbildung 8.8: Generierung mit Pattern
Abbildung 8.9: Erstellung einer Passwortliste mit CeWL
Abbildung 8.10: Erweiterte Einstellungen für die Erstellung
Abbildung 8.11: Suche nach E-Mail-Adressen mit CeWL
Abbildung 8.12: Interface des Tools Mentalist
Abbildung 8.13: Hinzufügen von Optionen in Mentalist
Abbildung 8.14: Erweiterungen der Passwortliste mit Mentalist
Abbildung 8.15: Individuelle Passwortlisten mit dem Tool CUPP
Abbildung 8.16: Interaktive Fragen des Tools CUPP
Abbildung 8.17: Benchmark des Tools FCrackZip
Abbildung 8.18: ZIP-Passwort knacken – Passwortliste
Abbildung 8.19: ZIP-Passwort knacken – Brute-Force-Methode
Abbildung 8.20: PDFCrack Benchmark
Abbildung 8.21: Berechnen des PDF-Passwortes
Abbildung 8.22: Berechnen des Owner-Passwortes
Kapitel 9
Abbildung 9.1: Angriff auf den FTP-Server mit Hydra
Abbildung 9.2: Beschleunigter Angriff mit Hydra
Abbildung 9.3: Von Ncrack unterstützte Protokolle
Abbildung 9.4: Angriff auf den SSH-Server mit Ncrack
Abbildung 9.5: Beschleunigter Angriff mit Ncrack
Abbildung 9.6: Angriff auf ein ganzes Subnetz mit Ncrack
Abbildung 9.7: Alle verfügbaren Module von Medusa
Abbildung 9.8: Konfigurationsmöglichkeiten des FTP-Moduls
Abbildung 9.9: Angriff auf den FTP-Server mit Medusa
Abbildung 9.10: Angriff auf den SSH-Server mit Patator
Abbildung 9.11: ZIP-Passwörter knacken mit Patator
Kapitel 10
Abbildung 10.1: Vergleich von zwei Hashes
Abbildung 10.2: Generierte Hashes
Abbildung 10.3: Hash-Typ bestimmen
Abbildung 10.4: Benchmark mit John the Ripper
Abbildung 10.5: Geknackter Hash mit John
Abbildung 10.6: Extrahieren des Passwort-Hashes mit pdf2john
Abbildung 10.7: Geknackter Hash mit John
Abbildung 10.8: Brute-Force-Methode mit John
Abbildung 10.9: Beispieldatei mit Hashes
Abbildung 10.10: Berechnung der Hashes mit hashcat
Abbildung 10.11: Übersicht der berechneten Hashes
Abbildung 10.12: Berechnung eines fünfstelligen Passworts
Abbildung 10.13: Angepasste Datei für hashcat
Abbildung 10.14: hashcat Ausgabe
Kapitel 11
Abbildung 11.1: Kali-Linux-Startmenü – Web Application Analysis
Abbildung 11.2: Sicherheitseinstellung zum Testen der DVWA
Abbildung 11.3: Startseite des Juice Shops
Kapitel 12
Abbildung 12.1: Unterseiten- und Dateisuche mit dirb
Abbildung 12.2: dirbuster-Einstellungen für den Metasploitable-2-Scan
Abbildung 12.3: Gefundene Unterseiten beziehungsweise Ordner mittels dirbuster
Abbildung 12.4: Gefundene Unterseiten beziehungsweise Ordner mittels gobuster
Abbildung 12.5: Gefundene Subdomains mittels gobuster im vhost-Modus
Abbildung 12.6: Gefundene Subdomains mittels gobuster im DNS-Modus
Abbildung 12.7: Firewall-Scan mit wafw00f
Abbildung 12.8: Webserver-Überblick mit whatweb
Kapitel 13
Abbildung 13.1: Verschieben der Webbrowser-Entwicklertools
Abbildung 13.2:
INSPECTOR
-Darstellung des Login-Formulars
Abbildung 13.3: Netzwerkanfragen bei Aufruf der DVWA-Login-Seite
Abbildung 13.4: POST-Parameter beim DVWA-Login
Abbildung 13.5: Gesetzte Cookies durch die DVWA
Abbildung 13.6: Lernseite der Burp Suite
Abbildung 13.7: Integrierter Webbrowser in Burp Suite
Abbildung 13.8: Abgefangene Anfrage in der Burp Suite
Abbildung 13.9: Redirect-Antwort in der Burp Suite
Abbildung 13.10: Anfrage an den Repeater senden
Abbildung 13.11: Angepasste Anfrage im Repeater
Abbildung 13.12: Payload-Positionen in der Burp Suite
Abbildung 13.13: Passwörter für den Intruder-Angriff in der Burp Suite
Abbildung 13.14: Intruder-Angriff in der Burp Suite
Abbildung 13.15: Export einer Anfrage in der Burp Suite
Kapitel 14
Abbildung 14.1: Ausschnitt der verfügbaren Plug-ins in nikto
Abbildung 14.2: Scan-Resultat der DVWA unter Verwendung des Scanners nikto
Abbildung 14.3: Abfrage der Zugangsdaten durch wapiti-getcookie
Abbildung 14.4: Scan-Vorgang der DVWA mit wapiti
Abbildung 14.5: Ausschnitt des HTML-Reports von wapiti
Abbildung 14.6: Ausschnitt der Ausgabe von testssl
Abbildung 14.7: Simulierte Geräte bei testssl
Abbildung 14.8: Scan-Beispiel mit SSLyze
Abbildung 14.9: Konfigurationscheck mit SSLyze
Abbildung 14.10: Ausschnitt der Ausgabe von sslscan
Abbildung 14.11: API-Token für WPScan
Abbildung 14.12: Standard-Scan mit WPScan
Abbildung 14.13: Identifiziertes Theme in WPScan
Abbildung 14.14: Schwachstellen eines Themes in WPScan
Abbildung 14.15: Identifizierte Benutzerkonten mit WPScan
Abbildung 14.16: Brute-Force-Angriff mit WPScan
Abbildung 14.17: XSS Beispiel der DVWA
Abbildung 14.18: Python-Beispiel einer Command-Injection
Abbildung 14.19: Identifizierte Injection mit sqlmap
Abbildung 14.20: Verfügbare Datenbanken
Abbildung 14.21: Extrahierte Spalten der Tabelle
Users
mit sqlmap
Abbildung 14.22: Tabellen-Dump mit sqlmap
Abbildung 14.23: Gesicherter Dump in einer CSV-Datei
Abbildung 14.24: Gefundene Injection mit XSStrike
Abbildung 14.25: Überprüfung der gefundenen XSS-Lücke
Abbildung 14.26: Empfangene Cookies durch den Python-Webserver
Abbildung 14.27: Gestartete Shell in commix
Abbildung 14.28: Konfigurieren der netcat-Optionen für das Ziel
Abbildung 14.29: Geöffnete netcat-Verbindung
Abbildung 14.30: Enumeration-Modus in commix
Abbildung 14.31: Enumeration mit ffuf
Abbildung 14.32: SQL-Injections finden mit ffuf
Abbildung 14.33: Test der gefundenen SQL-Injection
Abbildung 14.34: Gefilterte Ausgabe von ffuf
Abbildung 14.35: Brute-Force-Angriff gegen die DVWA mit ffuf
Abbildung 14.36: Angepasste Request-Datei
Abbildung 14.37: Enumeration mit wfuzz
Abbildung 14.38: Gefilterte Enumeration mit wfuzz
Abbildung 14.39: Umfangreicher Filter bei wfuzz
Abbildung 14.40: Ausschnitt der Payload-Generatoren von wfuzz
Abbildung 14.41: Ausschnitt der Encoder von wfuzz
Abbildung 14.42: Brute-Force-Angriff mit wfuzz
Kapitel 15
Abbildung 15.1: Kali-Linux-Startmenü – Wireless Attacks
Abbildung 15.2: Verfügbare Wireless-Adapter
Abbildung 15.3: Aktivieren des Monitor Modes mit airmon-ng
Kapitel 16
Abbildung 16.1: WLAN-Teilnehmende in Netzwerkreichweite mit airodump-ng
Abbildung 16.2: Aufgedeckte SSID mittels Probe Request in airodump-ng
Abbildung 16.3: Aufgedeckte SSID mittels Deauthentication in airodump-ng
Abbildung 16.4: Aufgedeckte SSID mit mdk4
Kapitel 17
Abbildung 17.1: Tabellendarstellung von bettercap
Abbildung 17.2: Clients eines Access Points in bettercap
Abbildung 17.3: Identifizierter WPA2-Handshake in bettercap
Abbildung 17.4: Deauthentication und WPA2-Handshake in bettercap
Abbildung 17.5: Erfolgreich extrahierter PMKID-Hash in bettercap
Abbildung 17.6: WLAN-Passwörter brechen mit CPU in hashcat
Abbildung 17.7: Gefundenes WLAN-Passwort mit hashcat
Abbildung 17.8: Interface-Auswahl in Wireshark
Abbildung 17.9: Entschlüsselter Netzwerkverkehr in Wireshark
Kapitel 18
Abbildung 18.1: Beacon Flooding mit Wortliste in mdk4
Abbildung 18.2: Ausgewertete Beacon-Frames in Android 13 und Windows 10
Abbildung 18.3: Angepasste MAC-Adresse mit macchanger
Abbildung 18.4: Offenes Netzwerk mit berate_ap erstellen
Abbildung 18.5: DNS-Anfrage von
dummies.com
Abbildung 18.6: Auswahlmenü für die Phishing-Seite
Abbildung 18.7: Dargestellte Phishing-Seite auf einem Android-Gerät
Abbildung 18.8: Erhaltene Zugangsdaten durch die Phishing-Seite
Abbildung 18.9: Pfadangabe der Malware
Abbildung 18.10: Erfolgreicher Start von EAPHammer
Abbildung 18.11: Anmeldung am Evil Twin mit WPA2-Enterprise unter Windows 10
Abbildung 18.12: Anmeldung am Evil Twin mit WPA2-Enterprise unter Android 13
Abbildung 18.13: Extrahierte Challenge-Response-Daten mit EAPHammer
Abbildung 18.14: hashcat-Modus-Suche mit grep
Abbildung 18.15: Geknacktes MS-CHAPv2-Passwort
Kapitel 19
Abbildung 19.1: Throwing Star LAN Tap Pro von Great Scott Gadgets
Kapitel 20
Abbildung 20.1: Auflistung der verfügbaren Netzwerk-Interfaces
Abbildung 20.2: Netzwerkverkehr mit tcpdump aufzeichnen
Abbildung 20.3: Vergleich von geparsten und ungeparsten Paketen
Abbildung 20.4: tcpdump-Capture in Wireshark dargestellt
Kapitel 21
Abbildung 21.1: arpspoof sendet gefälschte ARP-Broadcast-Nachrichten
Abbildung 21.2: ARP-Tabelle mit gefälschten Informationen
Abbildung 21.3: Abgefangene HTTP-Anfrage in mitmproxy
Abbildung 21.4: Details einer HTTP-Anfrage in mitmproxy
Abbildung 21.5: HTTP-POST-Anfrage mit Login-Daten
Abbildung 21.6: Antwort zu einer HTTP-POST-Anfrage an
example.com
Abbildung 21.7: Metadaten einer HTTP-POST-Anfrage an
example.com
Abbildung 21.8: urlsnarf zeigt besuchte Websites an
Abbildung 21.9: Auflistung aller NAT-Regeln in IPtables
Abbildung 21.10: Durch driftnet aufgespürte und dargestellte Bilder
Kapitel 22
Abbildung 22.1: Terminal-Oberfläche beim Start von bettercap
Abbildung 22.2: Erfolgreiches DNS-Spoofing mit bettercap
Abbildung 22.3: DNS-Spoofing mit bettercap in Aktion
Abbildung 22.4: JavaScript-Pop-up wurde in die Website injiziert
Abbildung 22.5: Injiziertes JavaScript-Pop-up im Kali-Browser
Abbildung 22.6: Durch autopwn angreifbare Geräteklassen
Abbildung 22.7: Mithilfe von autopwn austauschbare Dateiformate
Abbildung 22.8: Erfolgreicher Payload-Austausch mit dem download-autopwn-Modul
Kapitel 23
Abbildung 23.1: Kali-Linux-Startmenü – Forensics
Abbildung 23.2: Software-Write-Blocker unter Kali Linux durch Deaktivierung der A...
Abbildung 23.3: Ausgabe von
fdsik
mit dem zweiten Laufwerk
/dev/sdb
Abbildung 23.4: Schreibgeschütztes Einbinden des USB-Sticks
Abbildung 23.5: Erstellung einer 1:1-Kopie mit dem Tool dd
Abbildung 23.6: Forensische Sicherung mit dem Tool dc3dd
Abbildung 23.7: Oberfläche des Tools guymager
Abbildung 23.8: Einstellungen in guymager zum Erstellen eines Images
Kapitel 24
Abbildung 24.1: Auswahl der Image-Datei in PhotoRec
Abbildung 24.2: Auswahl der Partition
Abbildung 24.3: Auswahl des Speicherortes für die Dateien
Abbildung 24.4: Darstellung der Ergebnisse
Abbildung 24.5: Ausgabe während der Analyse
Abbildung 24.6: Ergebnisse der Foremost-Untersuchung
Abbildung 24.7: Bearbeiten der Konfigurationsdatei von Scalpel
Abbildung 24.8: Untersuchung mit Scalpel inkl. Fortschrittsanzeige
Abbildung 24.9: Ausgabe des Bulk Extractors
Abbildung 24.10: Überprüfung des Laufwerks mit dem Tool fsck
Abbildung 24.11: Backup-Vorgang mit dem Tool dd_rescue
Abbildung 24.12: Erstellung eines Backups mit dem Tool SafeCopy
Abbildung 24.13: Interaktiver Dialog des Tools testdisk
Kapitel 25
Abbildung 25.1: Zeitstempel mit dem Tool stat ausgeben
Abbildung 25.2: Zeitstempel nach dem Ändern der Datei
Abbildung 25.3: Zeitstempel nach der Ausgabe der Datei
Abbildung 25.4: Zeitstempel nach dem Ändern der Berechtigungen
Abbildung 25.5: Analyse einer PDF-Datei mit dem ExifTool
Abbildung 25.6: Ausgabe der Metadaten und weiterer Zusatzinformationen
Abbildung 25.7: Analyse der Inhalte einer PDF-Datei mit dem Tool pdfid
Abbildung 25.8: Sammeln und Herunterladen von PFD-Dateien mit Metagoofil
Abbildung 25.9: Aufruf von Metagoofil mit individuellem User Agent
Abbildung 25.10: Auslesen der Metadaten einer JPEG-Datei mit dem Tool exiv2
Abbildung 25.11: Analyse des Fotos mit dem ExifTool (Ausschnitt)
Abbildung 25.12: Gezieltes Auslesen einzelner Felder aus den Metadaten
Abbildung 25.13: Auslesen der GPS-Informationen
Abbildung 25.14: Darstellung der Koordinaten in Google Maps
Abbildung 25.15: Interface des Tools sherloq
Abbildung 25.16: Analyse des Rauschverhaltens
Abbildung 25.17: Analyse eines Fotos mit dem Tool steghide
Abbildung 25.18: Eine Datei in einem Foto mittels steghide verstecken
Abbildung 25.19: Analyse einer JPEG-Datei mit versteckten Dateien mit dem Tool st...
Kapitel 26
Abbildung 26.1: Start von Autopsy über das Terminal
Abbildung 26.2: Startseite von Autopsy im Webbrowser
Abbildung 26.3: Anlegen eines neuen Falles in Autopsy
Abbildung 26.4: Hinzufügen eines Hosts in Autopsy
Abbildung 26.5: Einbinden des Images als kompletter Pfad in Autopsy
Abbildung 26.6: Überprüfung der Integrität und Erkennung der Parti...
Abbildung 26.7: Übersicht der zur Verfügung stehenden Laufwerke und Partitionen
Abbildung 26.8: Navigation durch die Dateistruktur des gesicherten Images
Abbildung 26.9: Ausgabe des The-Sleuth-Kit-Tools img_stat
Abbildung 26.10: Ausgaben der The-Sleuth-Kit-Tools mmstat und mmls
Abbildung 26.11: Ausgabe der gespeicherten Formularinhalte
Abbildung 26.12: Interface des Tools DB Browser for SQLite zum Anzeigen von Daten...
Abbildung 26.13: Versteckte Elemente im Dateimanager unter Kali Linux anzeigen
Abbildung 26.14: Übersicht der vorhandenen Tabellen in der Datenbank places.sqlit...
Abbildung 26.15: Einträge mit den aufgerufenen URLs in der Tabelle moz_places
Cover
Titelblatt
Impressum
Über die Autoren
Inhaltsverzeichnis
Einleitung
Fangen Sie an zu lesen
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
1
2
3
7
8
9
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
155
156
157
158
159
160
161
163
164
165
166
167
168
169
170
171
172
173
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
311
312
313
314
315
316
317
319
320
321
322
323
324
325
326
327
328
329
330
331
333
334
335
336
337
338
339
340
341
342
343
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
395
396
397
398
399
400
401
402
405
406
407
408
409
Willkommen zu Kali Linux Hacking-Tools für Dummies. Es vergeht nahezu kein Tag, an dem es keine Meldung zu einem IT-Sicherheitsvorfall in die Berichterstattung der Medien schafft. Mit immer spektakuläreren Hacks und gefährlichen Ransomware-Attacken, die ganze Unternehmen für Wochen lahmlegen, scheint es keine verlässliche IT-Sicherheit zu geben. Angesichts dieser scheinbar aussichtslosen Lage gleich vorab eine gute Botschaft: Bei all der Komplexität von IT-Systemen, mit der schier unüberschaubaren Anzahl von unterschiedlichen Komponenten, lassen sich Angriffe auf IT-Systeme doch verschiedenen Strategien zuordnen und einzelne Methoden extrahieren. Der erste Schritt einer effizienten Gegenmaßnahme ist, die Werkzeuge der Angreifenden kennenzulernen, um überhaupt einen Schutz zu realisieren.
Dabei bewegen wir uns im Bereich der sogenannten »offensiven Sicherheitsmaßnahmen«. Unter der Bezeichnung »offensive Sicherheitsmaßnahmen« werden Maßnahmen zusammengefasst, mit denen eigene Systeme selbst angegriffen werden, um herauszufinden, welche Auswirkungen ein echter Angriff haben könnte. Sie beschäftigen sich bereits mit Kali Linux – schließlich haben Sie begonnen, in diesem Buch zu lesen –, und vermutlich haben Sie bereits berechtigte Vermutungen oder erste Informationen dazu, was Kali Linux leistet. So werden alle, die sich mit proaktiver IT-Sicherheit beschäftigen, eher früher als später über den Namen Kali Linux stolpern. Also: Was ist Kali Linux genau?
Kali Linux ist ein Linux-Betriebssystem mit zahlreichen vorinstallierten Tools in den Bereichen Penetrationstests und digitale Forensik. Dabei sind die gleichen Hacking-Tools installiert, die auch von Angreifenden eingesetzt werden. Kali Linux ist somit das Standardwerkzeug in der IT-Sicherheitsbranche und ein geeignetes Mittel für die Überprüfung der Systemsicherheit im Unternehmen.
Kali Linux Hacking-Tools für Dummies ist ein anwendungsorientierter Leitfaden, um einen einfachen Einstieg in das System zu geben, um einzelne Bereiche von IT-Systemen effektiv und ohne umfangreiche Einarbeitung testen zu können.
Mit diesem Buch schlüpfen Sie also in die Rolle eines Angreifers, um Ihre eigenen Systeme zu hacken und daraufhin die Sicherheit zu verbessern.
Mit diesem Buch sind Sie in der Lage,
das Kali-Linux-System einzurichten und die darin enthaltenen Tools zu nutzen,
zu verstehen, wie Angreifende vorgehen und welche Hacking-Tools sie dabei einsetzen,
offensive Sicherheitstests durchzuführen, um Schwachstellen in der eigenen Abwehr zu finden,
die IT-Sicherheit Ihrer eigenen Systeme durch die Anwendung der vorgestellten Hacking-Tools zu verbessern.
Es gibt unzählige Hacking-Tools für die verschiedensten Aufgaben. Viele davon sind in Kali Linux vorinstalliert und noch einige mehr können nachinstalliert werden. Insgesamt gibt es mehr als 2300 verschiedenen Softwarepakete (https://www.kali.org/tools/all-tools/), die installiert werden können. Wir haben für Sie die besten Tools aus verschiedenen Kategorien ausgewählt und zeigen Ihnen, wie Sie sie am effektivsten einsetzen.
Sie wissen, dass Menschen ihr Wissen zum Umgang mit Hacking-Tools auch dazu verwenden können, um Schaden anzurichten. Es wäre töricht anzunehmen, dass Sie das hier gewonnene Wissen anders als zur Prüfung und Verbesserung der Sicherheit Ihrer Systeme einsetzen wollten. Dennoch müssen und wollen wir Ihnen den Inhalt des folgenden Hinweises sehr ans Herz legen.
Die in diesem Buch beschriebene Methoden und Tools dürfen nur auf eigene Systeme oder im Kundenauftrag mit Genehmigung zum Zugriff auf diese Systeme angewendet werden. Sollten Sie sich entschließen, Informationen aus diesem Buch einzusetzen, um heimlich und ohne Genehmigung in Rechnersysteme einzudringen, geschieht dies ausschließlich auf eigene Gefahr. Weder die Autoren noch irgendjemand sonst, der mit der Herstellung und dem Vertrieb dieses Buches zu tun hat, kann für Ihre unethischen oder kriminellen Handlungen haftbar gemacht werden, die Sie vielleicht durchführen, indem Sie auf hier beschriebene Methoden und Werkzeuge zurückgreifen.
Dieses Buch richtet sich primär an Fachinformatiker (Systemintegration oder Anwendungsentwicklung), Studierende und Absolventinnen und Absolventen der Informatik oder vergleichbarer Studiengänge. Zur Zielgruppe gehören alle, die sich mit IT-Systemen beschäftigen und sich mit den Themen IT-Sicherheit, Datenschutz und Cybercrime intensiver auseinandersetzen möchten und das Ziel haben, die Welt sicherer zu machen.
Wir erklären in diesem Buch jedes Tool Schritt für Schritt, damit können auch Leserinnen und Leser ohne fundierte Vorkenntnisse den Ausführungen folgen. Allerdings ist es vorteilhaft, wenn Sie bereits Erfahrungen in den folgenden Bereichen haben:
Grundkenntnisse im Bereich Linux-Systeme
Umgang mit dem Linux-Terminal und den gängigsten Kommandos
Basiswissen in den Bereichen virtualisierte Systeme und Netzwerktechnik
Das Buch besteht aus insgesamt sieben verschiedenen Teilen. Der Aufbau orientiert sich grob an der Struktur des Startmenüs von Kali Linux. Im ersten Teil werden alle wichtigen Infos zu Kali Linux behandelt, die Sie benötigen, um im Anschluss die verschiedenen Werkzeuge einsetzen zu können. In den Teilen zwei bis sieben werden die verschiedenen Hacking-Tools von Kali Linux vorgestellt und erläutert. Nach dem einführenden Teil können Sie direkt zu einem beliebigen Teil springen, der Sie besonders interessiert. Jeder Teil ist für sich eigenständig, Sie müssen das Buch daher nicht von vorne bis hinten komplett lesen, um loslegen zu können.
Es geht los mit einer kompakten Einführung zu Kali Linux. Im ersten Teil bekommen Sie gezeigt, wie Sie das System in einer virtuellen Laborumgebung einrichten, damit Sie alle Tools selbst testen können. Sie lernen die Bedienung des Systems und die wichtigsten Funktionen genauer kennen.
Im zweiten Teil geht es dann richtig los und Sie sammeln sicherheitsrelevante Daten und Informationen. Mit verschieden Tools scannen Sie unauffällig Netzwerke, ermitteln alle Aspekte über Domains und IP-Adressen, untersuchen intensiv die Dienste von Servern und sammeln aus verschieden Quellen Informationen, die als Grundlage für Angriffe verwendet werden.
Jeder benutzt unzählige Passwörter und meldet sich mehrmals am Tag an einem Gerät oder einem Onlinedienst an. Im dritten Teil setzen Sie Tools ein, um Passwörter zu knacken. Sie nutzen Passwortlisten aus vergangenen Hacks für Angriffe, testen die Sicherheit von Logins und berechnen geschützte Passwörter.
Im vierten Teil geht es danach um das Thema Sicherheit von Webanwendungen. Immer mehr klassische Anwendungen werden als Online-Anwendung umgesetzt, und Sie lernen, mit welchen Tools Sie diese untersuchen. So spüren Sie potenzielle Ziele auf, die normalerweise nicht direkt erreichbar sind, analysieren die Kommunikation zwischen Client und Server und testen auf Fehlkonfigurationen und Schwachstellen.
So gut wie jeder beziehungsweise jede nutzt tagtäglich kabellose Netzwerke, und diese werden in nahezu allen Bereichen eingesetzt. Mit welchen Tools Sie die Sicherheit von WLANs überprüfen, erfahren Sie im fünften Teil. Sie finden versteckte Netzwerke, greifen die Verschlüsselung an und erstellen Fake-Netzwerke, um Zugangsdaten abzufangen.
Netzwerke sind das Rückgrat unserer modernen digitalen Gesellschaft. Im sechsten Teil geht es darum, mit welchen Tools Netzwerkverbindungen abgehört werden. Sie erfahren außerdem, mit welchen Tools die gesamte Netzwerkübertragung aufgezeichnet, Datenströme umgeleitet und Netzwerkverkehr manipuliert wird.
Anschließend geht es im siebten Teil um die Tools für eine forensische Untersuchung. Diese wenden Sie an, um ein Rechnersystem nach einem Sicherheitsvorfall zu untersuchen und relevante digitale Spuren zu sichern. Dabei lernen Sie, wie forensische Sicherungen erstellt und wie versteckte Informationen ausgelesen werden.
Im letzten Teil haben wir für Sie noch einmal die wichtigsten Kali-Linux-Hacking-Tools für Sie zusammengefasst. In Kapitel 27, »Top-Ten-Tools im Überblick«, zeigen wir Ihnen für die fünf wichtigsten Kategorien von Kali Linux die zehn besten Hacking-Tools. Anschließend gibt es in Kapitel 28, »Top-Ten-Alternativen zu Kali Linux«, noch einen Blick über den Tellerrand und Sie lernen weitere spannende Systeme im Bereich IT-Sicherheit kennen.
In diesem Buch werden Sie die folgenden Symbole finden:
Die Glühbirne weist Sie auf Tipps hin, die Ihnen helfen, typische Probleme zu umgehen oder komplexere Situationen elegant zu lösen. Tipps bringen Sie somit schneller zum Ziel.
Das Warndreieck erscheint immer, wenn die Gefahr besteht, dass Sie mit einem Aufruf schnell Schaden anrichten können. Lesen Sie diese Stelle besonders aufmerksam, damit Sie nicht aus Versehen ein fremdes System lahmlegen …
Der Wegweiser weist Sie auf eine spannende externe Quelle hin. Dabei kann es sich zum Beispiel um ein interessantes Projekt oder um weitere Beispiele, Scripte etc. handeln.
Das Fernglas gibt Ihnen einen Hinweis auf alternative Tools, die für den gleichen Zweck eingesetzt werden können, jedoch im Rahmen dieses Buches nicht weiter erläutert werden.
Sobald es technischer wird, gibt es die Information in einem zusätzlichen Kasten:
Das ist der Techniker. Er erscheint immer dann, wenn eine technische Erklärung folgt. Sie lernen dort den Hintergrund zu einer Technologie oder einem Protokoll kennen und verstehen so die Zusammenhänge besser.
Wir setzen immer Namen von Tools in kursiver Schrift, damit Sie sie schneller erkennen können. BUTTONS und SCHALTFLÄCHEN werden wie hier durch Kapitälchen gesondert hervorgehoben. Parameter, Pfade, Dateinamen oder kurze Kommandos im Fließtext werden in Nicht-proportional-Schrift dargestellt. »Ausgaben« werden zusätzlich mit Guillemets gekennzeichnet. Befehle für das Terminal (Linux-Bash) stehen in einer separaten Zeile:
$ echo "Kali Linux Hacking-Tools"
Für Beispielaufrufe verwenden wir hier im Buch die Domain example.com. Ersetzen Sie sie für eigene Untersuchungen durch Ihre eigene Domain. Aufgrund der Tatsache, dass eine Untersuchung kein Ergebnis liefert, haben wir in den Screenshots andere Domains verwendet, die wir teilweise anonymisiert haben.
Falls die Listings im E-Book-Display nicht gut lesbar sind oder nicht korrekt dargestellt werden, empfehlen wir Ihnen, sich die Beispieldateien von der Webseite des Buches herunterzuladen:
https://www.wiley-vch.de/9783527719105Eine persönliche Anmerkung zum Gendern in diesem Buch: Unser Buch ist für alle Menschen geschrieben, die sich in ihrer Ausbildung oder beruflich mit IT beschäftigen – ganz bewusst unabhängig vom Geschlecht. Wir haben dem Ausdruck verliehen, indem wir nach Möglichkeit geschlechtsneutrale Formulierungen oder paarweise und abwechselnd die weibliche oder männliche Form verwendet haben.
Im ersten Teil zeigen wir Ihnen, wie Sie ein Kali-Linux-Labor einrichten. In dieser virtuellen Maschine können Sie alle Hacking-Tools von Kali Linux ohne Risiko für Ihr eigenes System testen. Danach können Sie zu einem beliebigen Kapitel springen und die darin beschriebenen Hacking-Tools von Kali Linux ausprobieren. Wir wünschen Ihnen viel Spaß und Erfolg beim rechtlich korrekten Hacken.
Teil I
IN DIESEM TEIL…
erhalten Sie die wichtigsten Hintergrundinformationen zum Betriebssystem Kali Linux.lernen Sie die diversen Möglichkeiten zur Installation und deren Durchführung kennen.machen Sie sich mit der Benutzeroberfläche des Systems vertraut.bekommen Sie einige praktische Tipps und Tricks mit auf den weiteren Weg.Kapitel 1
IN DIESEM KAPITEL
Entwicklung und Geschichte von Kali LinuxÜberblick über die verschiedenen EinsatzzweckeDie meisten Personen, die in der IT-Sicherheit Fuß gefasst haben, werden zwangsläufig von Kali Linux gehört haben. Bis 2013 unter dem Namen BackTrack Linux bekannt, handelt es sich generell um eine populäre freie Linux-Distribution, die sich hauptsächlich an IT-Sicherheitsspezialisten richtet. Sie basiert auf Debian Linux und beinhaltet mehr als 600 vorinstallierte Programme, aufgeteilt in 13 Kategorien. Diese unterstützen die Nutzer beim Durchführen von spezifischen IT-Sicherheitstätigkeiten.
Dieses Kapitel ermöglicht Ihnen einen effizienten Einstieg in das Thema der Einrichtung eines Kali-Linux-Systems. Dazu werden die notwendigen Installations- sowie Einrichtungsschritte kurz beschrieben, damit auch Linux-Novizen möglichst schnell mit den im Buch beschrieben Hacking-Tools durchstarten können. Sollten Sie bereits mit der Installation oder der Benutzerführung vertraut sein, können Sie die entsprechenden Kapitel getrost überspringen. Ein Blick in Kapitel 3, »Erste Schritte«, kann jedoch nicht schaden, um den Einstieg zu erleichtern.
Zudem erfahren Sie, wie Sie das verwundbare Testsystem Metasploitable 2 installieren, um die in diesem Buch erlernten Angriffstechniken auch praktisch anwenden zu können.
Das Kali-Linux-Projekt wird derzeit aktiv von der US-amerikanischen Firma OffSec (ehemals Offensive Security) gesponsort und weiterentwickelt, die von den Hauptentwicklern gegründet wurde.
Kali Linux wird primär als Basis-System für das Durchführen von sogenannten Penetrationstests eingesetzt.
Bei einem Penetrationstest (häufig auch als Pentest bezeichnet) handelt es sich um eine erlaubte Untersuchung von Schwachstellen in IT-Systemen. Der Tester schlüpft hierbei in die Rolle eines Angreifers. Er versucht anschließend, etwa unter Zuhilfenahme der Hacking-Tools in Kali Linux, möglichst viele Schwachstellen aufzudecken. Die Firma ist im Anschluss in der Lage, die gefundenen Sicherheitslücken zu schließen, sodass diese nicht mehr ausgenutzt werden können.
Weitere Informationen zu dem Konzept eines Penetrationstests finden Sie in einer Studie des Bundesamtes für Sicherheit in der Informationstechnologie: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Penetrationstest/penetrationstest.pdf
Das System wird außerdem mit vorinstallierten Tools zum Durchführen von Reverse Engineering und digitaler Forensik ausgeliefert. Während Ersteres den Umfang des Buches sprengen würde, erhalten Sie ab Teil VII einen Einblick in forensische Vorgehensweisen.
Beim Besuch der Download-Seite (https://www.kali.org/get-kali/) fällt Ihnen sicher auf, dass Sie Kali Linux in verschiedenen Varianten herunterladen können. Diese richten sich hauptsächlich nach der gewünschten PC-Architektur, Installationsform und Anzahl der beinhalteten Programme und Tools. Während Sie in diesem Kapitel die Unterschiede noch genauer erläutert bekommen, erfahren Sie im nächsten Kapitel, wie Sie Kali Linux als virtuelle Maschine installieren und einsetzen.
Die folgenden verschiedenen Versionen von Kali Linux stehen Ihnen zum Download zur Verfügung. Wie Sie ebenfalls in Abbildung 1.1 sehen, sind »Installer Images« und »Virtual Machines« die empfohlenen Installationsvarianten.
Installer Images
Diese Abbilder erlauben eine direkte Installation von Kali Linux auf einem PC-System mit direktem Hardware-Zugriff- wozu auch gerne der Begriff »Bare-Metal-Installation« genutzt wird. Dadurch sind eine hohe Performance und eine einfache Einbindung von Hacking-Hardware gewährleistet.
Virtual Machines
Hierbei handelt es sich um Abbilder, die eine vorgefertigte Installation des Betriebssystems für virtualisierte Umgebungen bereithalten. Unterstützte Virtualisierungsprogramme sind beispielsweise der VMware Player (
https://www.vmware.com/de/products/workstation-player/workstation-player-evaluation.html
) oder Oracle VirtualBox (
https://www.virtualbox.org/
).
Abbildung 1.1: Empfohlene Image-Downloads auf der Webseite von Kali Linux
ARM
Sollten Sie Kali Linux auf einem System mit ARM-Prozessor ausführen wollen, ist dies das korrekte Abbild. Zu den unterstützten Geräten gehören etwa Single-Board-Computer wie ein Raspberry Pi.
Mobile/NetHunter
Das speziell für Android entwickelte
Kali Linux NetHunter
ermöglicht die mobile Nutzung des Betriebssystems für unterstützte Smartphones. Dank einer speziell für Kali Linux NetHunter programmierten App können Angriffe auf Funknetzwerke einfach umgesetzt werden.
Containers
Container bieten ähnlich wie virtuelle Maschinen eine getrennte Laufzeitumgebung für Anwendungen, jedoch mit einem geringeren Performanceverlust.
OffSec
stellt Kali-Linux-Images für die Containertechnologien Docker und LXC zur Verfügung.
WSL
Das Windows Subsystem for Linux erlaubt das Ausführen Linux-basierter Betriebssysteme innerhalb einer Windows-Installation und ermöglicht eine bessere Integration in Bezug auf die Benutzerführung.
Für einen reibungslosen Ablauf mit den in diesem Buch beschriebenen Angriffen wird eine Installation von Kali Linux mittels Installer Image oder Virtual Machine empfohlen. Aus diesem Grund finden Sie in den folgenden Kapiteln eine Installationsanleitung für diese beiden Methoden.
Andernfalls können Schwierigkeiten in Bezug auf den Zugriff auf zusätzliche Hacking-Hardware entstehen. So ist etwa das Durchreichen eines Netzwerkadapters bei den genannten Installationsmethoden einfacher möglich.
Die relevanten Installationsvarianten sind zudem in weitere Versionen unterteilt. So können Sie unter anderem bei den Installer Images im Anschluss noch eine spezifische Download-Variante wählen, wie in Abbildung 1.2 dargestellt. Diese unterscheiden sich in der Anzahl der bereits vorinstallierten Pakete und demnach auch in ihrer Download-Größe, wie in folgender Liste erläutert. Achten Sie ebenso auf die korrekte Auswahl der PC-Architektur.
Installer:
Diese Variante beinhaltet bereits eine lokale Kopie der wichtigsten Hacking-Tools, weswegen auch eine Installation ohne Internetverbindung möglich ist. Es ist das von
OffSec
empfohlene Installationsabbild.
NetInstaller:
Während einer Installation mit diesem Image werden die Hacking-Tools direkt aus dem Internet heruntergeladen und installiert. Dies kann die Installationszeit verlängern, dafür ist der initiale Download des Installer Images kleiner und Ihr System ist nach der Installation auf dem aktuellsten Stand.
Everything:
Dieses Abbild beinhaltet die Gesamtheit aller für Kali Linux verfügbaren Hacking-Tools und ist demnach besonders für einen Einsatz fernab eines Internetzugangs tauglich.
Weekly:
OffSec
stellt auch wöchentlich geupdatete Abbilder zum Download bereit. Die Funktionalität der Tools wird jedoch nicht getestet und kann zu Problemen führen.
Abbildung 1.2: Installationstypen der Installer-Images
Machen Sie sich keine Sorgen um das Alter der installierten Programme, wenn Sie sich nicht für das NetInstaller-Image entschieden haben. Diese können einfach über den Paketmanager des Systems im Nachhinein aktualisiert werden, wie Sie im Kapitel »Die ersten Schritte ausführen« herausfinden werden.
Wenn Sie den Weg des geringsten Widerstands wählen und schnellstmöglich mit den Angriffen in diesem Buch starten möchten, empfiehlt sich die Nutzung einer der vorgefertigten Virtual Machines für Kali Linux. Dadurch muss das Betriebssystem nicht mehr installiert werden, sondern kann einfach in die Virtualisierungslösung Ihrer Wahl importiert werden. Im Rahmen einer virtualisierten Installation läuft Kali Linux als virtuelle Maschine in einem Host-Hypervisor. Im Gegensatz zur Bare-Metal-Installation kann hier keine Auswahl des Tool-Umfangs getroffen werden – die virtualisierte Variante ist der Bare-Metal-Installer-Variante am nächsten. Achten Sie im Voraus auf die Wahl der richtigen PC-Architektur.
Wie in Abbildung 1.3 dargestellt, haben Sie die Wahl zwischen drei Hypervisor-Varianten für die virtuelle Maschine.
Abbildung 1.3: Installationstypen der Virtual-Machine-Abbilder
VMware (Weekly):
Sofern ein Hypervisor aus den Reihen von VMware wie Workstation, Workstation Player oder ESXi verwendet werden soll, ist dieses Image das korrekte. Die Weekly-Variante wird dabei wöchentlich aktualisiert. Dies kann ein Nachteil sein, da bestimmte Programme durch Änderungen eventuell nicht mehr funktionieren. Im Gegensatz dazu sind die normalen Images ausführlicher getestet und werden quartalsweise aktualisiert.
VirtualBox (Weekly):
Für eine Installation im freien Hypervisor VirtualBox muss diese Variante heruntergeladen werden. Wie bei der VMware-Variante ist auch hier der Download einer Weekly-Variante möglich.
QEMU (Weekly):
Bei QEMU handelt es sich um eine Open-Source-Software zum Emulieren von Betriebssystemen, auch über unterschiedliche Prozessorarchitekturen hinweg. Dieses Image eignet sich für fortgeschrittene Nutzer, welche die größtmögliche Flexibilität bei der virtualisierten Nutzung von Kali Linux suchen.
Aktuelle Informationen zum Thema Kali Linux erhalten Sie unter den gelisteten Webseiten. Anleitungen zu spezifischen Themen können in der Dokumentation von Kali Linux aufgefunden werden.
Kapitel 2
IN DIESEM KAPITEL
Kali Linux herunterladen und installierenKali Linux als virtuelle Maschine einrichtenTestlabor Metasploitable 2 installieren und konfigurierenDieses Kapitel dient der Erläuterung der Erstellung einer virtualisierten Kali-Linux-Installation via VirtualBox unter Windows. Sollten Sie Linux oder macOS als Hostsystem verwenden, ist eine Installation ebenso möglich. Diese sowie die dazugehörigen Konfigurationen unterscheiden sich dabei nur minimal.
Damit VirtualBox mit voller Performance arbeitet, aktivieren Sie im Voraus die Virtualisierungsfunktionen Ihrer CPU im BIOS/UEFI Ihres Systems, falls diese Funktion nicht bereits aktiviert ist. Sollte das Vorgehen für Sie nicht klar sein, konsultieren Sie hierfür das Handbuch Ihres Mainboards für die notwendigen Schritte. Die folgenden Bezeichnungen werden typischerweise in der Konfiguration verwendet:
AMD CPU: Aktivieren Sie die AMD-V- oder SVM-Erweiterungen.Intel CPU: Aktivieren Sie die VT-x- oder VT-d-Erweiterungen.Laden Sie die aktuelle Setup-Datei von der in Abbildung 2.1 gezeigten offiziellen VirtualBox-Website unter https://www.virtualbox.org/wiki/Downloads herunter. Wählen Sie dabei den passenden Download für Ihr Betriebssystem (Host-Plattform). Diese sind auch in Abbildung 2.1 aufgelistet.
Oracle stellt in Form eines optional installierbaren Erweiterungspakets fortgeschrittene Funktionen für VirtualBox bereit. Dies ermöglicht unter anderem die Bereitstellung modernerer USB-Controller oder beinhaltet eine Festplattenverschlüsselung. Die Nutzung des Erweiterungspacks zu kommerziellen Zwecken ist an bestimmte Lizenzbedingungen gebunden, welche Sie auf der Website von VirtualBox (https://www.virtualbox.org/wiki/VirtualBox_PUEL) einsehen können.
Abbildung 2.1: Downloadseite für Oracle VirtualBox
Führen Sie nun das Setup von VirtualBox aus. Es wird empfohlen, die Standardeinstellungen des Installationsagenten beizubehalten, um spätere Konflikte zu vermeiden.
Laden Sie sich nun in einem ersten Schritt das 64-Bit-VirtualBox-Abbild von Kali Linux unter https://www.kali.org/get-kali/#kali-virtual-machines herunter. Das Abbild befindet sich komprimiert in einem 7z-Dateicontainer und muss dementsprechend zuerst entpackt werden.
Ist der Direktdownload des Kali-Linux-Images unüblich langsam, kann dieses auch über das Torrent-Netzwerk heruntergeladen werden, das dank der Popularität von Kali Linux eine bessere Geschwindigkeit ermöglichen kann.
Um das heruntergeladene Archiv zu entpacken, verwenden Sie das freie Archivprogramm 7-Zip, das unter https://www.7-zip.de verfügbar ist. Laden Sie die Anwendung herunter und installieren Sie diese. Anschließend ist ein Entpacken über das Windows-Kontextmenü möglich, wie Sie in Abbildung 2.2 sehen.
Abbildung 2.2: Entpacken des Abbilds
Nun kann das entpackte Abbild in VirtualBox importiert werden. Starten Sie VirtualBox und klicken Sie in der Werkzeugleiste auf HINZUFÜGEN, siehe Abbildung 2.3. Wählen Sie im nun erscheinenden Fenster die entpackte Datei mit der Endung .vbox aus und öffnen Sie sie, indem Sie den Button ÖFFNEN bestätigen.
Abbildung 2.3: Hinzufügen der Kali-Linux-VM
